CN111984322B - 一种控制指令传输方法及装置 - Google Patents

一种控制指令传输方法及装置 Download PDF

Info

Publication number
CN111984322B
CN111984322B CN202010926784.6A CN202010926784A CN111984322B CN 111984322 B CN111984322 B CN 111984322B CN 202010926784 A CN202010926784 A CN 202010926784A CN 111984322 B CN111984322 B CN 111984322B
Authority
CN
China
Prior art keywords
fragment
node
instruction
instruction fragment
target instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010926784.6A
Other languages
English (en)
Other versions
CN111984322A (zh
Inventor
田丹丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Aerospace Data Co ltd
Original Assignee
Beijing Aerospace Data Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Aerospace Data Co ltd filed Critical Beijing Aerospace Data Co ltd
Priority to CN202010926784.6A priority Critical patent/CN111984322B/zh
Publication of CN111984322A publication Critical patent/CN111984322A/zh
Application granted granted Critical
Publication of CN111984322B publication Critical patent/CN111984322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30145Instruction analysis, e.g. decoding, instruction word fields
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种控制指令传输方法及装置,该方法包括:客户端将多个目标指令碎片发送到该客户端所在区域的多个随机基础节点上;基础节点根据目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,当目标指令碎片不存在于该基础节点存储的指令碎片列表中,则基础节点将目标指令碎片添加到该基础节点存储的指令碎片列表中,并将目标指令碎片发送到该基础节点的邻居节点,以使邻居节点进行碎片分析;当客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将目标指令碎片发送给被控设备所在区域的区域服务器;被控设备所在区域的区域服务器将目标指令碎片还原成控制指令,并将控制指令发送给被控设备。

Description

一种控制指令传输方法及装置
技术领域
本申请涉及数据通信领域,具体而言,涉及一种控制指令传输方法及装置。
背景技术
随着物联网时代的到来,通过各种信息传感设备实时采集到的声、光、热、电、力学、化学、生物、位置等大量信号数据进行分析、预测,决策层对工业一线生产有了更高的期望。
现有技术中,工业信号系统数据传输采用互联网通用的HTTP协议,并且工业信号系统多采用分布式系统,指令数据流的传输过程有受到篡改、伪造的可能性。由于攻击技术的进步,攻击者可以较容易地利用分布式系统,对基础设施发动破坏性的攻击。随着部署自动化程度和攻击工具管理技巧的提高,威胁将继续增加。
发明内容
有鉴于此,本申请的目的在于提供一种控制指令传输方法及装置,用于解决现有技术中如何提高控制指令数据流的传输过程的安全性的问题。
第一方面,本申请实施例提供了一种控制指令传输方法,包括:
客户端将控制指令进行碎片化处理,得到多个目标指令碎片;所述指令碎片携带有顺序标识和发起人身份标识;
所述客户端将所述多个目标指令碎片发送到该客户端所在区域的多个随机基础节点上;
所述基础节点根据所述目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,确认所述目标指令碎片是否存在于该基础节点存储的指令碎片列表中;
若所述目标指令碎片不存在于该基础节点存储的指令碎片列表中,则所述基础节点将所述目标指令碎片添加到该基础节点存储的指令碎片列表中,并将所述目标指令碎片发送到该基础节点的邻居节点,以使所述邻居节点进行碎片分析;
当所述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将所述目标指令碎片发送给被控设备所在区域的区域服务器;
所述被控设备所在区域的区域服务器根据所述目标指令碎片携带的顺序标识,将所述目标指令碎片还原成所述控制指令,并将所述控制指令发送给被控设备,以使被控设备执行所述控制指令。
在一些实施例中,在客户端将控制指令进行碎片化处理,得到多个目标指令碎片之前,所述方法还包括:
每个区域内的每个基础节点向其他基础节点发送邻居关系邀请请求;
所述基础节点在预设时间内接收到至少一个携带有节点IP地址的邻居关系建立信息,并根据所述邻居关系建立信息生成邻居信息;所述邻居信息包括邻居节点的IP地址;
所述基础节点为所述邻居信息分配消息接口,并将所述邻居信息以及对应的消息接口填充到所述基础节点的邻接表中。
在一些实施例中,在所述基础节点根据所述目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,确认所述目标指令碎片是否存在于该基础节点存储的指令碎片列表中之后,所述方法还包括:
若所述目标指令碎片存在于该基础节点存储的指令碎片列表中,所述基础节点校验所述目标指令碎片与该基础节点存储的对应的节点指令碎片是否一致;
若所述目标指令碎片与该基础节点存储的对应的节点指令碎片不一致,则所述基础节点根据所述目标指令碎片的哈希值生成验证请求,并将所述验证请求发送至所述基础节点所在区域的其他基础节点;
所述基础节点在接收所有其他基础节点反馈的验证信息,计算所述验证信息中针对所述目标指令碎片的验证一致信息数量与验证信息总数量的比值;
当所述针对所述目标指令碎片的验证一致信息数量与验证信息总数量的比值大于预设阈值时,则所述基础节点以所述目标指令碎片更新该基础节点存储的指令碎片列表,并向所述其他基础节点发送指令碎片更新指令,以使所述其他基础节点以所述目标指令碎片更新指令碎片列表。
在一些实施例中,所述当所述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将所述目标指令碎片发送给被控设备所在区域的区域服务器,包括:
当所述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将所述指令碎片列表发送给所述客户端所在区域的区域服务器;
所述客户端所在区域的区域服务器将指令碎片列表中的所述目标指令碎片发送给全局服务器和所述被控设备所在区域的区域服务器;
在所述被控设备所在区域的区域服务器根据所述目标指令碎片携带的顺序标识,将所述目标指令碎片还原成所述控制指令之前,所述方法还包括:
所述被控设备所在区域的区域服务器根据所述目标指令碎片生成校验请求,并发送给所述全局服务器;
所述全局服务器校验所述校验请求中的所述目标指令碎片是否被篡改;
若所述校验请求中的所述目标指令碎片未被篡改,则所述全局服务器向所述被控设备所在区域的区域服务器发送校验成功信息。
在一些实施例中,在将所述控制指令发送给被控设备之前,还包括:
所述被控设备所在区域的区域服务器确认所述被控设备是否处于就绪状态;
若所述被控设备处于非就绪状态,则将所述控制指令添加到所述被控设备的控制等待队列中,并为所述控制指令添加等待权重值;所述等待权重值是根据等待时长、被控设备状态、指令类别中至少一种数据进行计算得到的;
所述被控设备所在区域的区域服务器根据预设时间周期和所述等待权重值调整所述控制指令在所述被控设备的控制等待队列中的位置,直到所述控制指令被发送给所述被控设备。
第二方面,本申请实施例还提供了一种控制指令传输装置,包括:
碎片化模块,用于客户端将控制指令进行碎片化处理,得到多个目标指令碎片;所述指令碎片携带有顺序标识和发起人身份标识;
第一发送模块,用于所述客户端将所述多个目标指令碎片发送到该客户端所在区域的多个随机基础节点上;
分析模块,用于所述基础节点根据所述目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,确认所述目标指令碎片是否存在于该基础节点存储的指令碎片列表中;若所述目标指令碎片不存在于该基础节点存储的指令碎片列表中,则所述基础节点将所述目标指令碎片添加到该基础节点存储的指令碎片列表中,并将所述目标指令碎片发送到该基础节点的邻居节点,以使所述邻居节点进行碎片分析;
第二发送模块,用于当所述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将所述目标指令碎片发送给被控设备所在区域的区域服务器;
还原模块,用于所述被控设备所在区域的区域服务器根据所述目标指令碎片携带的顺序标识,将所述目标指令碎片还原成所述控制指令,并将所述控制指令发送给被控设备,以使被控设备执行所述控制指令。
在一些实施例中,还包括:
邀请模块,用于每个区域内的每个基础节点向其他基础节点发送邻居关系邀请请求;
接收模块,用于所述基础节点在预设时间内接收到至少一个携带有节点IP地址的邻居关系建立信息,并根据所述邻居关系建立信息生成邻居信息;所述邻居信息包括邻居节点的IP地址;
填充模块,用于所述基础节点为所述邻居信息分配消息接口,并将所述邻居信息以及对应的消息接口填充到所述基础节点的邻接表中。
在一些实施例中,所述分析模块还用于若所述目标指令碎片存在于该基础节点存储的指令碎片列表中,所述基础节点校验所述目标指令碎片与该基础节点存储的对应的节点指令碎片是否一致;
若所述目标指令碎片与该基础节点存储的对应的节点指令碎片不一致,则所述基础节点根据所述目标指令碎片的哈希值生成验证请求,并将所述验证请求发送至所述基础节点所在区域的其他基础节点;
所述基础节点在接收所有其他基础节点反馈的验证信息,计算所述验证信息中针对所述目标指令碎片的验证一致信息数量与验证信息总数量的比值;
当所述针对所述目标指令碎片的验证一致信息数量与验证信息总数量的比值大于预设阈值时,则所述基础节点以所述目标指令碎片更新该基础节点存储的指令碎片列表,并向所述其他基础节点发送指令碎片更新指令,以使所述其他基础节点以所述目标指令碎片更新指令碎片列表。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一项所述的方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面中任一项所述的方法的步骤。
本申请实施例提出的一种控制指令传输方法,通过将控制指令碎片化处理后,通过将指令碎片在区域中的各个基础节点中进行指令碎片分析确定指令碎片未在传输过程中遭到篡改,然后将指令碎片发送给被控设备所在区域的区域服务器,区域服务器将指令碎片还原成控制指令后发送给被控设备。本申请实施例所提出的一种控制指令传输方法具有提高控制指令数据流在传输过程中的安全性,保证被控设备能够接收到正确的控制指令,从而提高工业信号系统的稳定性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种控制指令传输方法的流程示意图;
图2为本申请实施例提供的又一种控制指令传输方法的流程示意图;
图3为本申请实施例提供的一种控制指令传输装置的结构示意图;
图4为本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种控制指令传输方法,如图1所示,包括以下步骤:
步骤S101、客户端将控制指令进行碎片化处理,得到多个目标指令碎片;上述指令碎片携带有顺序标识和发起人身份标识;
步骤S102、上述客户端将上述多个目标指令碎片发送到该客户端所在区域的多个随机基础节点上;
步骤S103、上述基础节点根据上述目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,确认上述目标指令碎片是否存在于该基础节点存储的指令碎片列表中;
步骤S104、若上述目标指令碎片不存在于该基础节点存储的指令碎片列表中,则上述基础节点将上述目标指令碎片添加到该基础节点存储的指令碎片列表中,并将上述目标指令碎片发送到该基础节点的邻居节点,以使上述邻居节点进行碎片分析;
步骤S105、当上述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将上述目标指令碎片发送给被控设备所在区域的区域服务器;
步骤S106、上述被控设备所在区域的区域服务器根据上述目标指令碎片携带的顺序标识,将上述目标指令碎片还原成上述控制指令,并将上述控制指令发送给被控设备,以使被控设备执行上述控制指令。
具体地,工业信号系统内的节点属于同一个公约组织,公约组织中划分有多个区域,区域中存在多个基础节点和一个区域服务器,以及一个管理所有区域服务器的全局服务器。
客户端通过将控制指令碎片化处理,提高控制指令的传输安全性,并在碎片化的同时为每个指令碎片添加顺序标识以便于控制指令的还原。为指令碎片添加发起人身份标识是为了区别于其它客户端的控制指令。
客户端将目标指令碎片发送到客户端所在的区域中多个随机基础节点,基础节点自身存储有指令碎片列表,指令碎片列表中存储有所有该区域客户端完成碎片分析完成后存储在该列表中的指令碎片,在接收到目标指令碎片后,基础节点对目标指令碎片进行碎片分析,确认目标指令碎皮是否已存在于自身的指令碎片列表中,当目标指令碎片是未存在与指令碎片列表中时,说明该目标指令碎片是全新的控制指令碎片,则将目标指令碎片都添加到指令碎片列表中。指令碎片列表中只缓存有正在进行传输的传输指令的指令碎片,当控制指令最终到达被控设备后,该控制指令的指令碎片就会从各基础节点的指令碎片列表中清除。
在将目标指令碎片添加到自身指令碎片列表后,该基础节点需要继续将目标指令碎片传递给该基础节点邻接表中的下一个同区域的邻居节点,继续进行碎片分析,这样的目的是为了通过区域内的所有基础节点针对目标指令碎片进行指令碎片的信息比对后,才能确定目标指令碎片未遭到篡改,保证指令碎片的完整性。
在该区域内的所有基础节点完成目标指令碎片的碎片分析后,所有基础节点都未检查出目标指令碎片被篡改后,则说明目标指令碎片是完整的,就将目标指令碎片发送到被控设备所在区域的区域服务器进行控制指令的还原操作,区域服务器先将顺序标识为起始碎片的目标指令碎片放入缓存中,然后按照各目标指令碎片的顺序标识依次放入缓存,直到顺序标识为结束碎片的目标指令碎片放入缓存中。区域服务器检查缓存中按序存入的目标指令碎片是否完整,若目标指令碎片完整,也就是能够还原成控制指令时,就进行控制指令的还原,若发现存在碎片缺失,则返回指令不完整信息给客户端。
区域服务器在还原了控制指令后,将控制指令发送给被控设备,被控设备根据控制指令进行对应的操作。
在一些实施例中,在步骤S101之前,上述方法还包括:
步骤107、每个区域内的每个基础节点向其他基础节点发送邻居关系邀请请求;
步骤108、上述基础节点在预设时间内接收到至少一个携带有节点IP地址的邻居关系建立信息,并根据上述邻居关系建立信息生成邻居信息;上述邻居信息包括邻居节点的IP地址;
步骤109、上述基础节点为上述邻居信息分配消息接口,并将上述邻居信息以及对应的消息接口填充到上述基础节点的邻接表中。
具体地,每个公约组织中的基础节点都存储有一个邻接表,该表中存储有邻居节点的IP地址和用于接收邻居节点的消息的接口。该邻接表是基础节点通过向所在区域内的其他基础节点发送邻居关系邀请请求,越近的其他基础节点的反馈速度就越快,因此,基础节点截取预设时间内所接收到的邻居关系建立信息,将这些邻居关系建立信息对应的其他基础节点作为自身的邻居节点,为邻居节点分配消息接口,将邻居节点的IP地址和消息接口对应存入邻接表中。
在一些实施例中,在步骤S103之后,如图2所示,上述方法还包括:
步骤S201、若上述目标指令碎片存在于该基础节点存储的指令碎片列表中,上述基础节点校验上述目标指令碎片与该基础节点存储的对应的节点指令碎片是否一致;
步骤S202、若上述目标指令碎片与该基础节点存储的对应的节点指令碎片不一致,则上述基础节点根据上述目标指令碎片的哈希值生成验证请求,并将上述验证请求发送至上述基础节点所在区域的其他基础节点;
步骤S203、上述基础节点在接收所有其他基础节点反馈的验证信息,计算上述验证信息中针对上述目标指令碎片的验证一致信息数量与验证信息总数量的比值;
步骤S204、当上述针对上述目标指令碎片的验证一致信息数量与验证信息总数量的比值大于预设阈值时,则上述基础节点以上述目标指令碎片更新该基础节点存储的指令碎片列表,并向上述其他基础节点发送指令碎片更新指令,以使上述其他基础节点以上述目标指令碎片更新指令碎片列表。
具体地,当某一基础节点在针对目标指令碎片进行碎片分析后确认目标指令碎片已经存在于自身的指令碎片列表中时,那么该基础节点就需要将指令碎片列表中对应的节点指令碎片与目标指令碎片进行信息校验,确定两者的信息是否一致,如果一致那么说明目标指令碎片未遭到篡改,就更新指令碎片列表中目标指令碎片对应的节点指令碎片的状态为已校验。
如果不一致那么则说明目标指令碎片已经被篡改,在确认目标指令碎片已经遭到篡改的情况下,则当前基础节点进行所在区域的全区域节点询问,将目标指令碎片的哈希值附加在验证请求中发送给全区域其他基础节点进行目标指令碎片的相关信息验证,在当前基础节点接收到所有其他基础节点的反馈的验证信息后,分析筛选出针对目标指令碎片的验证一致信息数量,计算该验证一致信息数量与验证信息总数量的比值,当该比值大于预设阈值时,则说明目标指令碎片才是原始的指令碎片,则用目标指令碎片更新自身碎片指令碎片列表,并通知同区域所有其他基础节点进行相同的数据更新;当该比值小于或等于预设阈值时,则说明目标指令碎片是被篡改后的指令碎片,则停止该目标指令碎片的传输,删除各基础节点的指令碎片列表中对应的节点指令碎片,并向客户端反馈指令篡改信息。
在一些实施例中,上述步骤S105,包括:
步骤301、当上述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将上述指令碎片列表发送给上述客户端所在区域的区域服务器;
步骤302、上述客户端所在区域的区域服务器将指令碎片列表中的上述目标指令碎片发送给全局服务器和上述被控设备所在区域的区域服务器;
步骤303、在上述被控设备所在区域的区域服务器根据上述目标指令碎片携带的顺序标识,将上述目标指令碎片还原成上述控制指令之前,上述方法还包括:
步骤304、上述被控设备所在区域的区域服务器根据上述目标指令碎片生成校验请求,并发送给上述全局服务器;
步骤305、上述全局服务器校验上述校验请求中的上述目标指令碎片是否被篡改;
步骤306、若上述校验请求中的上述目标指令碎片未被篡改,则上述全局服务器向上述被控设备所在区域的区域服务器发送校验成功信息。
具体地,在客户端所在区域的所有基础节点都确认了目标指令碎片未被篡改后,将更新后的指令碎片列表发送给该区域的区域服务器,区域服务器通过比较该指令碎片列表和上一次接收到的指令碎片列表得到指令碎片列表的增量更新信息,也就是目标指令碎片。
然后,该区域服务器将目标指令碎片同时发送给被控设备所在的区域服务器和全局服务器,被控设备所在的区域服务器需要想全局服务器进行目标指令碎片信息的再次校验,以确保目标指令碎片的在区域间传输时未被篡改,在确认目标指令碎片未被篡改后,全局服务器向被控设备所在区域的区域服务器发送校验成功信息,以使区域服务器能够继续进行之后的控制指令还原步骤。
在一些实施例中,在步骤S106中,将上述控制指令发送给被控设备之前,还包括:
步骤401、上述被控设备所在区域的区域服务器确认上述被控设备是否处于就绪状态;
步骤402、若上述被控设备处于非就绪状态,则将上述控制指令添加到上述被控设备的控制等待队列中,并为上述控制指令添加等待权重值;上述等待权重值是根据等待时长、被控设备状态、指令类别中至少一种数据进行计算得到的;
步骤403、上述被控设备所在区域的区域服务器根据预设时间周期和上述等待权重值调整上述控制指令在上述被控设备的控制等待队列中的位置,直到上述控制指令被发送给上述被控设备。
具体地,被控设备所在区域的区域服务器在一段时间内可能会同时接收到多条控制指令,而被控设备同一时间只能执行一条控制指令,因此,该区域服务器在接收到控制指令时需要先确认被控设备的工作状态,如果被控设备处于就绪状态,则可以直接将当前控制指令发送给被控设备;如果被控设备处于非就绪状态,则就需要激活控制指令排队等待机制,将当前控制指令添加到被控设备的控制等待队列中,在控制等待队列中的控制指令都会被添加等待权重值,该等待权重值可能会因为等待时长、被控设备状态、指令类别等数据进行变化,其中等待时长和被控设备状态是动态影响的,一条控制指令的等待权重值会随等待时长的增长而增大,也就是该控制指令的优先级变高;而被控设备状态则是当被控设备处于就绪状态时,则当前等待权重值最高的控制指令立即发送到被控设备。
指令类别是与控制指令有效期存在对应关系,当一条控制指令的等待时长超过了该控制指令对应的控制指令有效期,则该控制指令被抛弃,并向客户端反馈超时信息。
本申请实施例提供了一种控制指令传输装置,如图3所示,该装置包括:
碎片化模块50,用于客户端将控制指令进行碎片化处理,得到多个目标指令碎片;上述指令碎片携带有顺序标识和发起人身份标识;
第一发送模块51,用于上述客户端将上述多个目标指令碎片发送到该客户端所在区域的多个随机基础节点上;
分析模块52,用于上述基础节点根据上述目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,确认上述目标指令碎片是否存在于该基础节点存储的指令碎片列表中;若上述目标指令碎片不存在于该基础节点存储的指令碎片列表中,则上述基础节点将上述目标指令碎片添加到该基础节点存储的指令碎片列表中,并将上述目标指令碎片发送到该基础节点的邻居节点,以使上述邻居节点进行碎片分析;
第二发送模块53,用于当上述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将上述目标指令碎片发送给被控设备所在区域的区域服务器;
还原模块54,用于上述被控设备所在区域的区域服务器根据上述目标指令碎片携带的顺序标识,将上述目标指令碎片还原成上述控制指令,并将上述控制指令发送给被控设备,以使被控设备执行上述控制指令。
在一些实施例中,该装置还包括:
邀请模块55,用于每个区域内的每个基础节点向其他基础节点发送邻居关系邀请请求;
接收模块56,用于上述基础节点在预设时间内接收到至少一个携带有节点IP地址的邻居关系建立信息,并根据上述邻居关系建立信息生成邻居信息;上述邻居信息包括邻居节点的IP地址;
填充模块57,用于上述基础节点为上述邻居信息分配消息接口,并将上述邻居信息以及对应的消息接口填充到上述基础节点的邻接表中。
在一些实施例中,上述分析模块52还用于若上述目标指令碎片存在于该基础节点存储的指令碎片列表中,上述基础节点校验上述目标指令碎片与该基础节点存储的对应的节点指令碎片是否一致;
若上述目标指令碎片与该基础节点存储的对应的节点指令碎片不一致,则上述基础节点根据上述目标指令碎片的哈希值生成验证请求,并将上述验证请求发送至上述基础节点所在区域的其他基础节点;
上述基础节点在接收所有其他基础节点反馈的验证信息,计算上述验证信息中针对上述目标指令碎片的验证一致信息数量与验证信息总数量的比值;
当上述针对上述目标指令碎片的验证一致信息数量与验证信息总数量的比值大于预设阈值时,则上述基础节点以上述目标指令碎片更新该基础节点存储的指令碎片列表,并向上述其他基础节点发送指令碎片更新指令,以使上述其他基础节点以上述目标指令碎片更新指令碎片列表。
对应于图1中的一种控制指令传输方法,本申请实施例还提供了一种计算机设备600,如图4所示,该设备包括存储器601、处理器602及存储在该存储器601上并可在该处理器602上运行的计算机程序,其中,上述处理器602执行上述计算机程序时实现上述一种控制指令传输方法。
具体地,上述存储器601和处理器602能够为通用的存储器和处理器,这里不做具体限定,当处理器602运行存储器601存储的计算机程序时,能够执行上述一种控制指令传输方法,解决了现有技术中如何提高控制指令数据流的传输过程的安全性的问题。
对应于图1中的一种控制指令传输方法,本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述一种控制指令传输方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述一种控制指令传输方法,解决了现有技术中如何提高控制指令数据流的传输过程的安全性的问题,本申请实施例提出的一种控制指令传输方法,通过将控制指令碎片化处理后,通过将指令碎片在区域中的各个基础节点中进行指令碎片分析确定指令碎片未在传输过程中遭到篡改,然后将指令碎片发送给被控设备所在区域的区域服务器,区域服务器将指令碎片还原成控制指令后发送给被控设备。本申请实施例所提出的一种控制指令传输方法具有提高控制指令数据流在传输过程中的安全性,保证被控设备能够接收到正确的控制指令,从而提高工业信号系统的稳定性。
在本申请所提供的实施例中,应该理解到,所揭露方法和装置,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (8)

1.一种控制指令传输方法,其特征在于,包括:
客户端将控制指令进行碎片化处理,得到多个目标指令碎片;所述指令碎片携带有顺序标识和发起人身份标识;
所述客户端将所述多个目标指令碎片发送到该客户端所在区域的多个随机基础节点上;
所述基础节点根据所述目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,确认所述目标指令碎片是否存在于该基础节点存储的指令碎片列表中;
若所述目标指令碎片不存在于该基础节点存储的指令碎片列表中,则所述基础节点将所述目标指令碎片添加到该基础节点存储的指令碎片列表中,并将所述目标指令碎片发送到该基础节点的邻居节点,以使所述邻居节点进行碎片分析;
当所述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将所述目标指令碎片发送给被控设备所在区域的区域服务器;
所述被控设备所在区域的区域服务器根据所述目标指令碎片携带的顺序标识,将所述目标指令碎片还原成所述控制指令,并将所述控制指令发送给被控设备,以使被控设备执行所述控制指令;
在所述基础节点根据所述目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,确认所述目标指令碎片是否存在于该基础节点存储的指令碎片列表中之后,所述方法还包括:
若所述目标指令碎片存在于该基础节点存储的指令碎片列表中,所述基础节点校验所述目标指令碎片与该基础节点存储的对应的节点指令碎片是否一致;
若所述目标指令碎片与该基础节点存储的对应的节点指令碎片不一致,则所述基础节点根据所述目标指令碎片的哈希值生成验证请求,并将所述验证请求发送至所述基础节点所在区域的其他基础节点;
所述基础节点在接收所有其他基础节点反馈的验证信息,计算所述验证信息中针对所述目标指令碎片的验证一致信息数量与验证信息总数量的比值;
当所述针对所述目标指令碎片的验证一致信息数量与验证信息总数量的比值大于预设阈值时,则所述基础节点以所述目标指令碎片更新该基础节点存储的指令碎片列表,并向所述其他基础节点发送指令碎片更新指令,以使所述其他基础节点以所述目标指令碎片更新指令碎片列表。
2.如权利要求1所述的方法,其特征在于,在客户端将控制指令进行碎片化处理,得到多个目标指令碎片之前,所述方法还包括:
每个区域内的每个基础节点向其他基础节点发送邻居关系邀请请求;
所述基础节点在预设时间内接收到至少一个携带有节点IP地址的邻居关系建立信息,并根据所述邻居关系建立信息生成邻居信息;所述邻居信息包括邻居节点的IP地址;
所述基础节点为所述邻居信息分配消息接口,并将所述邻居信息以及对应的消息接口填充到所述基础节点的邻接表中。
3.如权利要求1所述的方法,其特征在于,所述当所述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将所述目标指令碎片发送给被控设备所在区域的区域服务器,包括:
当所述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将所述指令碎片列表发送给所述客户端所在区域的区域服务器;
所述客户端所在区域的区域服务器将指令碎片列表中的所述目标指令碎片发送给全局服务器和所述被控设备所在区域的区域服务器;
在所述被控设备所在区域的区域服务器根据所述目标指令碎片携带的顺序标识,将所述目标指令碎片还原成所述控制指令之前,所述方法还包括:
所述被控设备所在区域的区域服务器根据所述目标指令碎片生成校验请求,并发送给所述全局服务器;
所述全局服务器校验所述校验请求中的所述目标指令碎片是否被篡改;
若所述校验请求中的所述目标指令碎片未被篡改,则所述全局服务器向所述被控设备所在区域的区域服务器发送校验成功信息。
4.如权利要求1所述的方法,其特征在于,在将所述控制指令发送给被控设备之前,还包括:
所述被控设备所在区域的区域服务器确认所述被控设备是否处于就绪状态;
若所述被控设备处于非就绪状态,则将所述控制指令添加到所述被控设备的控制等待队列中,并为所述控制指令添加等待权重值;所述等待权重值是根据等待时长、被控设备状态、指令类别中至少一种数据进行计算得到的;
所述被控设备所在区域的区域服务器根据预设时间周期和所述等待权重值调整所述控制指令在所述被控设备的控制等待队列中的位置,直到所述控制指令被发送给所述被控设备。
5.一种控制指令传输装置,其特征在于,包括:
碎片化模块,用于客户端将控制指令进行碎片化处理,得到多个目标指令碎片;所述指令碎片携带有顺序标识和发起人身份标识;
第一发送模块,用于所述客户端将所述多个目标指令碎片发送到该客户端所在区域的多个随机基础节点上;
分析模块,用于所述基础节点根据所述目标指令碎片与该基础节点存储的指令碎片列表进行碎片分析,确认所述目标指令碎片是否存在于该基础节点存储的指令碎片列表中;若所述目标指令碎片不存在于该基础节点存储的指令碎片列表中,则所述基础节点将所述目标指令碎片添加到该基础节点存储的指令碎片列表中,并将所述目标指令碎片发送到该基础节点的邻居节点,以使所述邻居节点进行碎片分析;
第二发送模块,用于当所述客户端所在区域中的所有基础节点的指令碎片列表都进行过碎片分析后,将所述目标指令碎片发送给被控设备所在区域的区域服务器;
还原模块,用于所述被控设备所在区域的区域服务器根据所述目标指令碎片携带的顺序标识,将所述目标指令碎片还原成所述控制指令,并将所述控制指令发送给被控设备,以使被控设备执行所述控制指令;
所述分析模块还用于若所述目标指令碎片存在于该基础节点存储的指令碎片列表中,所述基础节点校验所述目标指令碎片与该基础节点存储的对应的节点指令碎片是否一致;
若所述目标指令碎片与该基础节点存储的对应的节点指令碎片不一致,则所述基础节点根据所述目标指令碎片的哈希值生成验证请求,并将所述验证请求发送至所述基础节点所在区域的其他基础节点;
所述基础节点在接收所有其他基础节点反馈的验证信息,计算所述验证信息中针对所述目标指令碎片的验证一致信息数量与验证信息总数量的比值;
当所述针对所述目标指令碎片的验证一致信息数量与验证信息总数量的比值大于预设阈值时,则所述基础节点以所述目标指令碎片更新该基础节点存储的指令碎片列表,并向所述其他基础节点发送指令碎片更新指令,以使所述其他基础节点以所述目标指令碎片更新指令碎片列表。
6.如权利要求5所述的装置,其特征在于,还包括:
邀请模块,用于每个区域内的每个基础节点向其他基础节点发送邻居关系邀请请求;
接收模块,用于所述基础节点在预设时间内接收到至少一个携带有节点IP地址的邻居关系建立信息,并根据所述邻居关系建立信息生成邻居信息;所述邻居信息包括邻居节点的IP地址;
填充模块,用于所述基础节点为所述邻居信息分配消息接口,并将所述邻居信息以及对应的消息接口填充到所述基础节点的邻接表中。
7.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-4中任一项所述的方法的步骤。
8.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-4中任一项所述的方法的步骤。
CN202010926784.6A 2020-09-07 2020-09-07 一种控制指令传输方法及装置 Active CN111984322B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010926784.6A CN111984322B (zh) 2020-09-07 2020-09-07 一种控制指令传输方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010926784.6A CN111984322B (zh) 2020-09-07 2020-09-07 一种控制指令传输方法及装置

Publications (2)

Publication Number Publication Date
CN111984322A CN111984322A (zh) 2020-11-24
CN111984322B true CN111984322B (zh) 2023-03-24

Family

ID=73447025

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010926784.6A Active CN111984322B (zh) 2020-09-07 2020-09-07 一种控制指令传输方法及装置

Country Status (1)

Country Link
CN (1) CN111984322B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101697553A (zh) * 2009-10-12 2010-04-21 中国科学院计算技术研究所 P2p环境下的数据传输方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6813705B2 (en) * 2000-02-09 2004-11-02 Hewlett-Packard Development Company, L.P. Memory disambiguation scheme for partially redundant load removal
US7600095B2 (en) * 2007-04-19 2009-10-06 International Business Machines Corporation Executing scatter operation to parallel computer nodes by repeatedly broadcasting content of send buffer partition corresponding to each node upon bitwise OR operation
CN101888681B (zh) * 2009-05-12 2013-02-27 华为技术有限公司 一种建立路由的方法、设备及系统
CN101820619B (zh) * 2010-01-15 2012-10-24 北京工业大学 无线传感器网络中高效节能的链路安全方法
CN102223683B (zh) * 2011-06-07 2017-10-10 中兴通讯股份有限公司 无线传感器网络中的数据传输方法、节点和系统
US9014190B2 (en) * 2011-11-11 2015-04-21 Itron, Inc. Routing communications based on node availability
CN102427425B (zh) * 2011-12-02 2014-06-25 杭州华三通信技术有限公司 一种ldp远程邻居配置方法及设备
US20170064583A1 (en) * 2014-03-05 2017-03-02 Interdigital Patent Holdings, Inc. Pcp handover in a mesh network after a change of role of a station associated with a first node receiving from another node an indication of association
CN105320899B (zh) * 2014-07-22 2018-01-09 北京大学 一种面向用户的云存储数据完整性保护方法
US9742867B1 (en) * 2016-03-24 2017-08-22 Sas Institute Inc. Network data retrieval
CA2974556C (en) * 2016-08-25 2018-06-05 Sas Institute Inc. Compilation for node device gpu-based parallel processing
US10496413B2 (en) * 2017-02-15 2019-12-03 Intel Corporation Efficient hardware-based extraction of program instructions for critical paths
CN107404541B (zh) * 2017-09-20 2020-08-04 苏州浪潮智能科技有限公司 一种对等网络传输邻居节点选择的方法及系统
JP7068573B2 (ja) * 2018-01-17 2022-05-17 富士通株式会社 データ処理装置、データ処理システムおよびデータ処理プログラム
CN109246190B (zh) * 2018-08-07 2021-06-01 深圳市先河系统技术有限公司 网络寻址方法、数据编辑方法、装置及存储介质
CN111258726B (zh) * 2018-11-30 2023-09-22 北京京东尚科信息技术有限公司 任务调度方法和装置
CN110401646B (zh) * 2019-07-15 2020-05-05 中国人民解放军战略支援部队信息工程大学 IPv6安全邻居发现过渡环境中CGA参数探测方法及装置
CN110417758B (zh) * 2019-07-15 2020-05-05 中国人民解放军战略支援部队信息工程大学 基于证书请求的安全邻居发现运行模式探测方法
CN111177225B (zh) * 2020-01-02 2023-05-23 支付宝(杭州)信息技术有限公司 账户状态存在性证明方法及装置和状态查询方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101697553A (zh) * 2009-10-12 2010-04-21 中国科学院计算技术研究所 P2p环境下的数据传输方法

Also Published As

Publication number Publication date
CN111984322A (zh) 2020-11-24

Similar Documents

Publication Publication Date Title
US9461963B2 (en) Systems and methods for detecting undesirable network traffic content
CN105306473B (zh) 一种防止注入攻击的方法、客户端、服务器和系统
CN104137511A (zh) 安全协议的动态选择
CN105337961A (zh) 和客户端进行通信的方法以及服务器
US20100241861A1 (en) Dhcp client server system, dhcp client device and dhcp server device
CN111431871B (zh) Tcp半透明代理的处理方法和装置
CN111130822B (zh) 通信方法、装置、系统及计算机可读存储介质
CN111708637A (zh) 一种数据处理方法、装置及计算机可读介质
CN104539604A (zh) 网站防护方法和装置
CN105592083B (zh) 终端利用令牌访问服务器的方法和装置
CN112351117A (zh) 一种域名管理方法、装置、电子设备及存储介质
CN111984322B (zh) 一种控制指令传输方法及装置
CN112351082A (zh) Http请求报文的限流方法及装置
CN105933298B (zh) 用于执行传输控制协议握手的设备和方法
CN113518013B (zh) 一种实现心跳机制的处理方法及装置
CN112235304A (zh) 一种工业互联网的动态安全防护方法和系统
CN107493282B (zh) 一种分布式攻击的处理方法及装置
EP3293924B1 (en) Message processing method and device
CN111586438B (zh) 一种业务数据的处理方法、装置及系统
CN111092864B (zh) 一种会话保护方法、装置、设备及可读存储介质
CN112491737A (zh) 一种流量数据采集方法及装置
CN113507476A (zh) 针对arp欺骗攻击的防御方法、系统、设备及存储介质
CN107995264B (zh) 一种基于消息队列的cdn服务验证码分发方法和系统
CN113194330A (zh) 一种碎片化多云视频资源管理方法及系统
CN113098880A (zh) 一种重放攻击识别的方法、系统、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant